]> rtime.felk.cvut.cz Git - jailhouse.git/blob - tools/jailhouse-config-create
configs/tools: Provide MSI-X parameters via config
[jailhouse.git] / tools / jailhouse-config-create
1 #!/usr/bin/env python
2 #
3 # Jailhouse, a Linux-based partitioning hypervisor
4 #
5 # Copyright (c) Siemens AG, 2014
6 #
7 # This work is licensed under the terms of the GNU GPL, version 2.  See
8 # the COPYING file in the top-level directory.
9 #
10 # This script should help to create a basic jailhouse configuration file.
11 # It needs to be executed on the target machine, where it will gather
12 # information about the system. For more advanced scenarios you will have
13 # to change the generated C-code.
14
15 from __future__ import print_function
16 import sys
17 import os
18 import re
19 import argparse
20 import struct
21 from mako.template import Template
22
23 abspath = os.path.abspath(os.path.dirname(sys.argv[0]))
24
25 # pretend to be part of the jailhouse tool
26 sys.argv[0] = sys.argv[0].replace('-', ' ')
27
28 parser = argparse.ArgumentParser()
29 parser.add_argument('-g', '--generate-collector',
30                     help='generate a script to collect input files on '
31                          'a remote machine',
32                     action='store_true')
33 parser.add_argument('-r', '--root',
34                     help='gather information in ROOT/, the default is "/" '
35                          'which means creating a config for localhost',
36                     default='/',
37                     action='store',
38                     type=str)
39 parser.add_argument('-t', '--template-dir',
40                     help='the directory where the templates are located,'
41                          'the default is "' + abspath + '"',
42                     default=abspath,
43                     action='store',
44                     type=str)
45
46 memargs = [['--mem-inmates', '2M', 'inmate'],
47            ['--mem-hv', '64M', 'hypervisor']]
48
49 for entry in memargs:
50     parser.add_argument(entry[0],
51                         help='the amount of ' + entry[2] +
52                              ' memory, default is "' + entry[1] +
53                              '", format "xxx[K|M|G]"',
54                         default=entry[1],
55                         action='store',
56                         type=str)
57
58 parser.add_argument('file', metavar='FILE',
59                     help='name of file to write out',
60                     type=str)
61
62 options = parser.parse_args()
63
64 inputs = {'files': set(), 'files_opt': set(), 'dirs': set()}
65
66
67 def kmg_multiply(value, kmg):
68     if (kmg == 'K' or kmg == 'k'):
69         return 1024 * value
70     if (kmg == 'M' or kmg == 'm'):
71         return 1024**2 * value
72     if (kmg == 'G' or kmg == 'g'):
73         return 1024**3 * value
74     return value
75
76
77 def kmg_multiply_str(str):
78     m = re.match(r'([0-9a-fA-FxX]+)([KMG]?)', str)
79     if m is not None:
80         return kmg_multiply(int(m.group(1)), m.group(2))
81     raise RuntimeError('kmg_multiply_str can not parse input "' + str + '"')
82     return 0
83
84
85 def input_open(name, mode='r', optional=False):
86     inputs['files_opt' if optional else 'files'].add(name)
87     try:
88         f = open(options.root + name, mode)
89     except Exception as e:
90         if optional or options.generate_collector:
91             return open("/dev/null", mode)
92         raise e
93     return f
94
95
96 def input_readline(name, optional=False):
97     f = input_open(name, optional=optional)
98     line = f.readline()
99     f.close()
100     return line
101
102
103 def input_listdir(dir, wildcards):
104     for w in wildcards:
105         inputs['dirs'].add(os.path.join(dir, w))
106     if options.generate_collector:
107         return []
108     dirs = os.listdir(options.root + dir)
109     dirs.sort()
110     return dirs
111
112
113 class PCICapability:
114     def __init__(self, id, start, len, flags, content, msix_address):
115         self.id = id
116         self.start = start
117         self.len = len
118         self.flags = flags
119         self.content = content
120         self.msix_address = msix_address
121         self.comments = []
122
123     def __eq__(self, other):
124         return self.id == other.id and self.start == other.start and \
125             self.len == other.len and self.flags == other.flags
126
127     RD = '0'
128     RW = 'JAILHOUSE_PCICAPS_WRITE'
129
130     @staticmethod
131     def parse_pcicaps(dir):
132         caps = []
133         f = input_open(os.path.join(dir, 'config'), 'rb')
134         f.seek(0x06)
135         (status,) = struct.unpack('<H', f.read(2))
136         # capability list supported?
137         if (status & (1 << 4)) == 0:
138             f.close()
139             return caps
140         # walk capability list
141         f.seek(0x34)
142         (next,) = struct.unpack('B', f.read(1))
143         while next != 0:
144             cap = next
145             msix_address = 0
146             f.seek(cap)
147             (id, next) = struct.unpack('<BB', f.read(2))
148             if id == 0x01:  # Power Management
149                 # this cap can be handed out completely
150                 len = 8
151                 flags = PCICapability.RW
152             elif id == 0x05:  # MSI
153                 # access will be moderated by hypervisor
154                 len = 10
155                 (msgctl,) = struct.unpack('<H', f.read(2))
156                 if (msgctl & (1 << 7)) != 0:  # 64-bit support
157                     len += 4
158                 if (msgctl & (1 << 8)) != 0:  # per-vector masking support
159                     len += 10
160                 flags = PCICapability.RW
161             elif id == 0x11:  # MSI-X
162                 # access will be moderated by hypervisor
163                 len = 12
164                 (table,) = struct.unpack('<xxI', f.read(6))
165                 f.seek(0x10 + (table & 7) * 4)
166                 (bar,) = struct.unpack('<I', f.read(4))
167                 if (bar & 0x3) != 0:
168                     raise RuntimeError('Invalid MSI-X BAR found')
169                 if (bar & 0x4) != 0:
170                     bar |= struct.unpack('<I', f.read(4))[0] << 32
171                 msix_address = (bar & 0xfffffffffffffff0) + table & 0xfffffff8
172                 flags = PCICapability.RW
173             else:
174                 # unknown/unhandled cap, mark its existence
175                 len = 2
176                 flags = PCICapability.RD
177             f.seek(cap + 2)
178             content = f.read(len - 2)
179             caps.append(PCICapability(id, cap, len, flags, content,
180                                       msix_address))
181         return caps
182
183
184 class PCIDevice:
185     def __init__(self, type, domain, bus, dev, fn, caps):
186         self.type = type
187         self.domain = domain
188         self.bus = bus
189         self.dev = dev
190         self.fn = fn
191         self.caps = caps
192         self.caps_start = 0
193         self.num_caps = len(caps)
194         self.num_msi_vectors = 0
195         self.msi_64bits = 0
196         self.num_msix_vectors = 0
197         self.msix_region_size = 0
198         self.msix_address = 0
199         for c in caps:
200             if c.id in (0x05, 0x11):
201                 msg_ctrl = struct.unpack('<H', c.content[:2])[0]
202                 if c.id == 0x05:  # MSI
203                     self.num_msi_vectors = 1 << ((msg_ctrl >> 1) & 0x7)
204                     self.msi_64bits = (msg_ctrl >> 7) & 1
205                 else:  # MSI-X
206                     vectors = (msg_ctrl & 0x7ff) + 1
207                     self.num_msix_vectors = vectors
208                     self.msix_region_size = (vectors * 16 + 0xfff) & 0xf000
209                     self.msix_address = c.msix_address
210
211     def __str__(self):
212         return 'PCIDevice: %02x:%02x.%x' % (self.bus, self.dev, self.fn)
213
214     def bdf(self):
215         return self.bus << 8 | self.dev << 3 | self.fn
216
217     @staticmethod
218     def parse_pcidevice_sysfsdir(basedir, dir):
219         dpath = os.path.join(basedir, dir)
220         dclass = input_readline(os.path.join(dpath, 'class'))
221         if re.match(r'0x0604..', dclass):
222             type = 'JAILHOUSE_PCI_TYPE_BRIDGE'
223         else:
224             type = 'JAILHOUSE_PCI_TYPE_DEVICE'
225         a = dir.split(':')
226         domain = int(a[0], 16)
227         bus = int(a[1], 16)
228         df = a[2].split('.')
229         caps = PCICapability.parse_pcicaps(dpath)
230         return PCIDevice(type, domain, bus, int(df[0], 16), int(df[1], 16),
231                          caps)
232
233
234 class MemRegion:
235     def __init__(self, start, stop, typestr, comments=None):
236         self.start = start
237         self.stop = stop
238         self.typestr = typestr
239         if comments is None:
240             self.comments = []
241         else:
242             self.comments = comments
243
244     def __str__(self):
245         return 'MemRegion: %08x-%08x : %s' % \
246             (self.start, self.stop, self.typestr)
247
248     def size(self):
249         # round up to full PAGE_SIZE
250         return int((self.stop - self.start + 0xfff) / 0x1000) * 0x1000
251
252     def flagstr(self, p=''):
253         if (
254             self.typestr == 'System RAM' or
255             self.typestr == 'RAM buffer' or
256             self.typestr == 'ACPI DMAR RMRR'
257         ):
258             s = 'JAILHOUSE_MEM_READ | JAILHOUSE_MEM_WRITE |\n'
259             s += p + '\t\tJAILHOUSE_MEM_EXECUTE | JAILHOUSE_MEM_DMA'
260             return s
261         return 'JAILHOUSE_MEM_READ | JAILHOUSE_MEM_WRITE'
262
263
264 class IOMemRegionTree:
265     def __init__(self, region, level, linenum):
266         self.region = region
267         self.linenum = linenum
268         self.level = level
269         self.parent = None
270         self.children = set()
271
272     def __str__(self):
273         s = ''
274         if (self.region):
275             s = (' ' * (self.level - 1)) + str(self.region) + ' line %d' \
276                 % (self.linenum)
277             if self.parent and self.parent.region:
278                 s += '--> ' + self.parent.region.typestr + ' line %d' \
279                     % (self.parent.linenum)
280             s += '\n'
281         for c in self.children:
282             s += str(c)
283         return s
284
285     @staticmethod
286     def parse_iomem_line(line):
287         a = line.split(':', 1)
288         level = int(a[0].count(' ') / 2) + 1
289         region = a[0].split('-', 1)
290         a[1] = a[1].strip()
291         return level, MemRegion(int(region[0], 16), int(region[1], 16), a[1])
292
293     @staticmethod
294     def parse_iomem_file():
295         root = IOMemRegionTree(None, 0, -1)
296         f = input_open('/proc/iomem')
297         lastlevel = 0
298         lastnode = root
299         linenum = 0
300         for line in f:
301             (level, r) = IOMemRegionTree.parse_iomem_line(line)
302             t = IOMemRegionTree(r, level, linenum)
303             if (t.level > lastlevel):
304                 t.parent = lastnode
305             if (t.level == lastlevel):
306                 t.parent = lastnode.parent
307             if (t.level < lastlevel):
308                 p = lastnode.parent
309                 while(t.level < p.level):
310                     p = p.parent
311                 t.parent = p.parent
312
313             t.parent.children.add(t)
314             lastnode = t
315             lastlevel = t.level
316             linenum += 1
317         f.close()
318
319         return linenum, root
320
321     # recurse down the tree
322     @staticmethod
323     def parse_iomem_tree(tree):
324         regions = []
325         linenumbers = []
326
327         for tree in tree.children:
328             r = tree.region
329             s = r.typestr
330
331             # System RAM on first level will be added without digging deeper
332             if (tree.level == 1 and s == 'System RAM'):
333                 regions.append(r)
334                 linenumbers.append(tree.linenum)
335                 continue
336
337             # blacklisted on all levels
338             if (
339                 (s.find('PCI MMCONFIG') >= 0) or
340                 (s.find('APIC') >= 0) or  # covers both APIC and IOAPIC
341                 (s.find('dmar') >= 0)
342             ):
343                 continue
344
345             # generally blacklisted, unless we find an HPET right behind it
346             # on the next level
347             if (s == 'reserved'):
348                 for subtree in tree.children:
349                     r2 = subtree.region
350                     if (r2.typestr.find('HPET') >= 0):
351                         regions.append(r2)
352                         linenumbers.append(subtree.linenum)
353                 continue
354
355             # if the tree continues recurse further down ...
356             if (len(tree.children) > 0):
357                 ln2, r2 = IOMemRegionTree.parse_iomem_tree(tree)
358                 linenumbers.extend(ln2)
359                 regions.extend(r2)
360                 continue
361
362             # add all remaining leaves
363             regions.append(r)
364             linenumbers.append(tree.linenum)
365
366         return linenumbers, regions
367
368
369 def parse_iomem():
370     (maxsz, tree) = IOMemRegionTree.parse_iomem_file()
371
372     # create a spare array so we can easiely keep the order from the file
373     regions = [None for x in range(maxsz)]
374
375     lines, regs = IOMemRegionTree.parse_iomem_tree(tree)
376     i = 0
377     for l in lines:
378         regions[l] = regs[i]
379         i += 1
380
381     # now prepare a non-sparse array for a return value
382     ret = []
383     for r in regions:
384         if r:
385             ret.append(r)
386
387     # newer Linux kernels will report the first page as reserved
388     # it is needed for CPU init so include it anyways
389     if (ret[0].typestr == 'System RAM' and ret[0].start == 0x1000):
390         ret[0].start = 0
391
392     return ret
393
394
395 def parse_pcidevices():
396     devices = []
397     caps = []
398     basedir = '/sys/bus/pci/devices'
399     list = input_listdir(basedir, ['*/class', '*/config'])
400     for dir in list:
401         d = PCIDevice.parse_pcidevice_sysfsdir(basedir, dir)
402         if d is not None:
403             if len(d.caps) > 0:
404                 duplicate = False
405                 # look for duplicate capability patterns
406                 for d2 in devices:
407                     if d2.caps == d.caps:
408                         # reused existing capability list, but record all users
409                         d2.caps[0].comments.append(str(d))
410                         d.caps_start = d2.caps_start
411                         duplicate = True
412                         break
413                 if not duplicate:
414                     d.caps[0].comments.append(str(d))
415                     d.caps_start = len(caps)
416                     caps.extend(d.caps)
417             devices.append(d)
418     return (devices, caps)
419
420
421 def parse_cmdline():
422     line = input_readline('/proc/cmdline')
423     m = re.match(r'.*memmap=([0-9a-fA-FxX]+)([KMG]?)\$'
424                  '([0-9a-fA-FxX]+)([KMG]?).*',
425                  line)
426     if m is not None:
427         size = kmg_multiply(int(m.group(1), 0), m.group(2))
428         start = kmg_multiply(int(m.group(3), 0), m.group(4))
429         return [start, size]
430     return None
431
432
433 def alloc_mem(regions, size):
434     mem = [0, size]
435     for r in reversed(regions):
436         if (r.typestr == 'System RAM' and r.size() >= mem[1]):
437             mem[0] = r.start
438             r.start += mem[1]
439             return mem
440     raise RuntimeError('failed to allocate memory')
441
442
443 def count_cpus():
444     list = input_listdir('/sys/devices/system/cpu', ['cpu*/uevent'])
445     count = 0
446     for f in list:
447         if re.match(r'cpu[0-9]+', f):
448             count += 1
449     return count
450
451
452 def parse_dmar_devscope(f):
453     (scope_type, scope_len, bus, dev, fn) = \
454         struct.unpack('<BBxxxBBB', f.read(8))
455     if scope_len != 8:
456         raise RuntimeError('Unsupported DMAR Device Scope Structure')
457     return (scope_type, scope_len, bus, dev, fn)
458
459
460 # parsing of DMAR ACPI Table
461 # see Intel VT-d Spec chapter 8
462 def parse_dmar():
463     f = input_open('/sys/firmware/acpi/tables/DMAR', 'rb', True)
464     if get_cpu_vendor() == 'AuthenticAMD':
465         print('WARNING: AMD IOMMU support is not implemented yet')
466         return [], 0, []
467     signature = f.read(4)
468     if signature != b'DMAR':
469         if options.generate_collector:
470             return [], 0, []
471         raise RuntimeError('DMAR: incorrect input file format %s' % signature)
472     (length,) = struct.unpack('<I', f.read(4))
473     f.seek(48)
474     length -= 48
475     units = []
476     regions = []
477     ioapic_id = 0
478
479     while length > 0:
480         offset = 0
481         (struct_type, struct_len) = struct.unpack('<HH', f.read(4))
482         offset += 4
483         length -= struct_len
484
485         # DMA Remapping Hardware Unit Definition
486         if struct_type == 0:
487             (segment, base) = struct.unpack('<xxHQ', f.read(12))
488             if segment != 0:
489                 raise RuntimeError('We do not support multiple PCI segments')
490             if len(units) >= 8:
491                 raise RuntimeError('Too many DMAR units. '
492                                    'Raise JAILHOUSE_MAX_DMAR_UNITS.')
493             units.append(base)
494             offset += 16 - offset
495             while offset < struct_len:
496                 (scope_type, scope_len, bus, dev, fn) =\
497                     parse_dmar_devscope(f)
498                 if scope_type == 3:
499                     if ioapic_id != 0:
500                         raise RuntimeError('We do not support more '
501                                            'than 1 IOAPIC')
502                     ioapic_id = (bus << 8) | (dev << 3) | fn
503                 offset += scope_len
504
505         # Reserved Memory Region Reporting Structure
506         if struct_type == 1:
507             f.seek(8 - offset, os.SEEK_CUR)
508             offset += 8 - offset
509             (base, limit) = struct.unpack('<QQ', f.read(16))
510             offset += 16
511
512             comments = []
513             while offset < struct_len:
514                 (scope_type, scope_len, bus, dev, fn) =\
515                     parse_dmar_devscope(f)
516                 if scope_type == 1:
517                     comments.append('PCI device: %02x:%02x.%x' %
518                                     (bus, dev, fn))
519                 else:
520                     comments.append('DMAR parser could not decode device path')
521                 offset += scope_len
522
523             reg = MemRegion(base, limit, 'ACPI DMAR RMRR', comments)
524             regions.append(reg)
525
526         f.seek(struct_len - offset, os.SEEK_CUR)
527
528     return units, ioapic_id, regions
529
530
531 def parse_ioports():
532     pm_timer_base = None
533     f = input_open('/proc/ioports')
534     for line in f:
535         if line.endswith('ACPI PM_TMR\n'):
536             pm_timer_base = int(line.split('-')[0], 16)
537             break
538     f.close()
539     return pm_timer_base
540
541
542 class MMConfig:
543     def __init__(self, base, end_bus):
544         self.base = base
545         self.end_bus = end_bus
546
547     @staticmethod
548     def parse():
549         f = input_open('/sys/firmware/acpi/tables/MCFG', 'rb')
550         signature = f.read(4)
551         if signature != b'MCFG':
552             if options.generate_collector:
553                 return MMConfig(0, 0)
554             raise RuntimeError('MCFG: incorrect input file format %s' %
555                                signature)
556         (length,) = struct.unpack('<I', f.read(4))
557         if length > 60:
558             raise RuntimeError('Multiple MMCONFIG regions found! '
559                                'This is not supported')
560         f.seek(44)
561         (base, segment, start_bus, end_bus) = \
562             struct.unpack('<QHBB', f.read(12))
563         if segment != 0 or start_bus != 0:
564             raise RuntimeError('Invalid MCFG structure found')
565         return MMConfig(base, end_bus)
566
567
568 if (
569     (options.generate_collector is False) and (options.root is '/')
570     and (os.geteuid() is not 0)
571 ):
572     print('ERROR: You have to be root to work on "/"!', file=sys.stderr)
573     sys.exit(1)
574
575 def get_cpu_vendor():
576     with input_open('/proc/cpuinfo', 'r') as f:
577         for line in f:
578             if not line.strip():
579                 continue
580             key, value = line.split(':')
581             if key.strip() == 'vendor_id':
582                 return value.strip()
583
584
585 (pcidevices, pcicaps) = parse_pcidevices()
586
587 product = [input_readline('/sys/class/dmi/id/sys_vendor',
588                           True).rstrip(),
589            input_readline('/sys/class/dmi/id/product_name',
590                           True).rstrip()
591            ]
592
593 inmatemem = kmg_multiply_str(options.mem_inmates)
594 hvmem = [0, kmg_multiply_str(options.mem_hv)]
595
596 regions = parse_iomem()
597 ourmem = parse_cmdline()
598 total = hvmem[1] + inmatemem
599
600 mmconfig = MMConfig.parse()
601
602 (dmar_units, ioapic_id, rmrr_regs) = parse_dmar()
603 regions += rmrr_regs
604
605 # kernel does not have memmap region, pick one
606 if ourmem is None:
607     ourmem = alloc_mem(regions, total)
608 elif (total > ourmem[1]):
609     raise RuntimeError('Your memmap reservation is too small you need >="' +
610                        hex(total) + '"')
611
612 hvmem[0] = ourmem[0]
613
614 inmatereg = MemRegion(ourmem[0] + hvmem[1],
615                       ourmem[0] + hvmem[1] + inmatemem - 1,
616                       'JAILHOUSE Inmate Memory')
617 regions.append(inmatereg)
618
619 cpucount = count_cpus()
620
621 pm_timer_base = parse_ioports()
622
623 jh_enabled = input_readline('/sys/devices/jailhouse/enabled',
624                             True).rstrip()
625 if options.generate_collector is False and jh_enabled == '1':
626     print('ERROR: Jailhouse was enabled when collecting input files! '
627           'Disable jailhouse and try again.',
628           file=sys.stderr)
629     sys.exit(1)
630
631 f = open(options.file, 'w')
632
633 if options.generate_collector:
634     filelist = ' '.join(inputs['files'].union(inputs['dirs']))
635     filelist_opt = ' '.join(inputs['files_opt'])
636
637     tmpl = Template(filename=os.path.join(options.template_dir,
638                                           'jailhouse-config-collect.tmpl'))
639     f.write(tmpl.render(filelist=filelist, filelist_opt=filelist_opt))
640 else:
641     tmpl = Template(filename=os.path.join(options.template_dir,
642                                           'root-cell-config.c.tmpl'))
643     f.write(tmpl.render(regions=regions,
644                         ourmem=ourmem,
645                         argstr=' '.join(sys.argv),
646                         hvmem=hvmem,
647                         product=product,
648                         pcidevices=pcidevices,
649                         pcicaps=pcicaps,
650                         cpucount=cpucount,
651                         ioapic_id=ioapic_id,
652                         pm_timer_base=pm_timer_base,
653                         mmconfig=mmconfig,
654                         dmar_units=dmar_units))
655
656 f.close()